Xen hypervisor 4.15 vrystelling

Na agt maande se ontwikkeling is die gratis hiperviser Xen 4.15 vrygestel. Maatskappye soos Amazon, Arm, Bitdefender, Citrix en EPAM Systems het aan die ontwikkeling van die nuwe vrystelling deelgeneem. Die vrystelling van opdaterings vir die Xen 4.15-tak sal tot 8 Oktober 2022 duur, en die publikasie van kwesbaarheidsoplossings tot 8 April 2024.

Sleutelveranderinge in Xen 4.15:

  • Die Xenstored- en oxenstored-prosesse bied eksperimentele ondersteuning vir regstreekse opdaterings, wat toelaat dat kwesbaarheidsoplossings afgelewer en toegepas word sonder om die gasheeromgewing te herbegin.
  • Bygevoeg ondersteuning vir verenigde selflaaibeelde, wat dit moontlik maak om stelselbeelde te skep wat Xen-komponente insluit. Hierdie beelde word verpak as 'n enkele EFI-binêr wat gebruik kan word om 'n lopende Xen-stelsel direk vanaf die EFI-selflaaibestuurder te selflaai sonder intermediêre selflaailaaiers soos GRUB. Die prent bevat Xen-komponente soos die hypervisor, kern vir die gasheeromgewing (dom0), initrd, Xen KConfig, XSM-instellings en Device Tree.
  • Vir die ARM-platform is 'n eksperimentele vermoë om toestelmodelle aan die kant van die gasheerstelsel dom0 uit te voer, geïmplementeer, wat dit moontlik maak om arbitrêre hardeware-toestelle vir gasstelsels gebaseer op die ARM-argitektuur na te boots. Vir ARM is ondersteuning vir SMMUv3 (System Memory Management Unit) ook geïmplementeer, wat dit moontlik maak om die sekuriteit en betroubaarheid van toestelaanstuur op ARM-stelsels te verhoog.
  • Bygevoeg die vermoë om die IPT (Intel Processor Trace) hardeware opsporing meganisme te gebruik, wat verskyn het begin met die Intel Broadwell CPU, om data uit te voer van gas stelsels na ontfouting nutsprogramme wat op die gasheer stelsel kant. Byvoorbeeld, jy kan VMI Kernel Fuzzer of DRAKVUF Sandbox gebruik.
  • Bygevoeg ondersteuning vir Viridian (Hyper-V) omgewings vir die bestuur van Windows-gaste met meer as 64 VCPU's.
  • Die PV Shim-laag is opgegradeer, wat gebruik word om ongemodifiseerde paravirtualiseerde gastestelsels (PV) in PVH- en HVM-omgewings te laat loop (laat ouer gastestelsels toe om in veiliger omgewings te werk wat strenger isolasie bied). Die nuwe weergawe het verbeterde ondersteuning vir die bestuur van PV-gasstelsels in omgewings wat slegs HVM-modus ondersteun. Die grootte van die tussenlaag is verminder as gevolg van die vermindering van HVM-spesifieke kode.
  • Die vermoëns van VirtIO-bestuurders op ARM-stelsels is uitgebrei. Vir ARM-stelsels is 'n implementering van die IOREQ-bediener voorgestel, wat beplan word om in die toekoms gebruik te word om I/O-virtualisering te verbeter deur VirtIO-protokolle te gebruik. Het 'n verwysingsimplementering van 'n VirtIO-bloktoestel vir ARM bygevoeg en die vermoë verskaf om VirtIO-bloktoestelle na gaste te stoot gebaseer op die ARM-argitektuur. PCIe-virtualiseringsondersteuning vir ARM het begin om geaktiveer te word.
  • Daar word voortgegaan om 'n Xen-poort vir RISC-V-verwerkers te implementeer. Tans word kode ontwikkel om virtuele geheue aan die gasheer- en gaskant te bestuur, asook om kode spesifiek vir die RISC-V-argitektuur te skep.
  • Saam met die Zephyr-projek, gebaseer op die MISRA_C-standaard, word 'n stel vereistes en kode-ontwerpriglyne ontwikkel wat die risiko van sekuriteitsprobleme verminder. Statiese ontleders word gebruik om teenstrydighede met die geskepte reëls te identifiseer.
  • Die Hyperlaunch-inisiatief word bekendgestel, wat daarop gemik is om buigsame gereedskap te verskaf vir die opstel van die bekendstelling van 'n statiese stel virtuele masjiene tydens stelselselflaaityd. Die inisiatief het die konsep van domB (boot-domein, dom0less) voorgestel, wat jou toelaat om te doen sonder om die dom0-omgewing te ontplooi wanneer virtuele masjiene in 'n vroeë stadium van bedienerselflaai begin.
  • Die deurlopende integrasiestelsel ondersteun Xen-toetse op Alpine Linux en Ubuntu 20.04. CentOS 6-toetsing is gestaak. QEMU-gebaseerde dom0 / domU-toetse is by die deurlopende integrasie-omgewing vir ARM gevoeg.

Bron: opennet.ru

Voeg 'n opmerking